Fiszki

Bezpieczeństwo systemów informatycznych

Test w formie fiszek Prosimy o opisywanie testów :)
Ilość pytań: 115 Rozwiązywany: 7827 razy
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
odmowa (zablokowanie) usługi DoS (Denial of Service)
analiza ruchu (traffic analysis)
ujawnienie zawartości przesyłanego komunikatu
modyfikacja komunikatów
analiza ruchu (traffic analysis)
ujawnienie zawartości przesyłanego komunikatu
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
atak pasywny
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
Ataki aktywne na bezpieczeństwo systemu informatycznego
obejmują modyfikację strumienia danych lub jego wytworzenie
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
mogą polegać np. na podszywaniu się (atak maskaradowy)
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
Ataki pasywne na bezpieczeństwo systemu informatycznego (
mogą polegać np. na podszywaniu się (atak maskaradowy)
są stosunkowo łatwe do wykrycia
obejmują modyfikację strumienia danych lub jego wytworzenie
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
mogą polegać np. na podszywaniu się (atak maskaradowy)
są stosunkowo łatwe do wykrycia
obejmują modyfikację strumienia danych lub jego wytworzenie
W porównaniu do routera, przełącznik warstwy trzeciej
zapewnia większą wydajność przełączania
przełącza w oparciu o układy scalone ASIC
implementuje więcej protokołów sieciowych
jest rozwiązaniem tańszym
zapewnia większą wydajność przełączania
implementuje więcej protokołów sieciowych
Do dwóch różnych interfejsów routera podłączono przełączniki, do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
6
2
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
6
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
n-1, gdzie n jest liczbą podłączonych stacji roboczych
2
6
1
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
1
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen kolizyjnych w sieci wynosi
8
2
6
1
8
6
1
W sieci Ethernet urządzeniem centralnym jest przełącznik, do którego portów podłączono 6 stacji roboczych. W tym przypadku liczba domen rozgłoszeniowych wynosi
1
5
6
3
5
6
3
W sieci Ethernet urządzeniem centralnym jest koncentrator (hub), do którego portów podłączono 5 stacji roboczych. W tym przypadku
liczba domen rozgłoszeniowych wynosi 1
liczba domen rozgłoszeniowych wynosi 5
 liczba domen kolizyjnych wynosi 5
liczba domen kolizyjnych wynosi 1
liczba domen rozgłoszeniowych wynosi 5
 liczba domen kolizyjnych wynosi 5
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
2
1
3
 n, gdzie n jest liczbą podłączonych stacji roboczych
2
3
 n, gdzie n jest liczbą podłączonych stacji roboczych
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen kolizyjnych wynosi
2
n-3, gdzie n jest liczbą podłączonych stacji roboczych
1
3
2
n-3, gdzie n jest liczbą podłączonych stacji roboczych
1
Protokół SNMP
jest protokołem warstwy aplikacji
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej TCP
jest protokołem transferu poczty elektronicznej
wykorzystuje protokół warstwy transportowej TCP
jest protokołem transferu poczty elektronicznej
Protokół FTP w trybie pasywnym
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
może realizować transmisję w oparciu o jedno połączenie TCP
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
może realizować transmisję w oparciu o jedno połączenie TCP
. Protokół HTTP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem warstwy aplikacji
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej UDP
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej UDP
Protokół SMTP
jest protokołem warstwy aplikacji
wykorzystuje protokół warstwy transportowej UDP
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej TCP
wykorzystuje protokół warstwy transportowej UDP
jest protokołem zarządzania siecią
Jednostką danych przenoszoną przez protokół UDP jest
datagram
oktet
ramka
segment
oktet
ramka
segment
Jednostką danych przenoszoną przez protokół TCP jest
ramka
oktet
segment
datagram
ramka
oktet
datagram
Protokół TCP jest protokołem niezawodnym, co oznacza, że
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
protokół TCP zawiera mechanizmy umożliwiające kontrolę błędów
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
Protokół TCP jest protokołem połączeniowym, co oznacza, że
fazę transmisji danych poprzedza etap alokacji zasobów w węzłach pośredniczących (routerach)
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów

Powiązane tematy

#memorizerpozdrawia

Inne tryby